Ir al contenido
Menú principal
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Auditoría de sistemas UNIX. Parte 2. Identificación del sistema

Publicada en 18 diciembre 200618 diciembre 2006 Por Sergio Hernando
Publicada en Auditoria

La primera averiguación que debemos efectuar, por obvia que pueda resultar, es el tipo de sistema operativo al que nos enfrentamos. Aunque tengamos el apoyo de la Piedra Rosetta UNIX, hay algunas cosas, que veremos a su debido tiempo, que varían en función al sistema. Recordemos que los UNIX y Leer texto completo

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 Audit Auditoria Auditoria Oracle Cloud computing crimeware Crisis EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Nube Online banking Oracle audit Oracle security OS/400 Phishing Privacidad Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.